Ciência da Computação
Ano: 2012
Banca: Fundação Carlos Chagas (FCC)

O armazenamento de cópias de segurança de grandes volumes de dados, de maior importância, que devem perdurar por longos períodos, são critérios determinantes para maiores cuidados, principalmente, com

Ciência da Computação
Ano: 2012
Banca: Fundação Carlos Chagas (FCC)

Sobre ataques à segurança de sistemas computacionais é correto afirmar:

Ciência da Computação
Ano: 2012
Banca: Fundação Carlos Chagas (FCC)

Sobre a prevenção de incidentes de segurança da informação e controle de acesso é correto afirmar:

Ciência da Computação
Ano: 2012
Banca: Fundação Carlos Chagas (FCC)

Segundo a Norma 27002, o objetivo de garantir a operação segura e correta dos recursos de processamento da informação é atendido, dentre outros, pelo controle

Ciência da Computação
Ano: 2012
Banca: Fundação Carlos Chagas (FCC)

Um plano de tratamento de riscos que identifique a ação de gestão apropriada, recursos, responsabilidades e prioridades para a gestão dos riscos de segurança deve ser formulado, no Sistema de Gestão de Segurança da Informação (SGSI), nas fases

Ciência da Computação
Ano: 2012
Banca: Fundação Carlos Chagas (FCC)

Segundo a norma ISO 27001, para se estabelecer o Sistema de Gestão de Segurança da Informação (SGSI), considere:

I. A organização deve definir uma política do SGSI nos termos das características do negócio, a organização, sua localização, ativos e tecnologia que esteja alinhada com o contexto estratégico de gestão de riscos da organização no qual o estabelecimento e manutenção do SGSI irão ocorrer.

II. A organização deve definir a abordagem de análise/ avaliação de riscos da organização e desenvolver critérios para a aceitação de riscos e identificar os níveis aceitáveis de risco.

III. Identificar e avaliar as opções para o tratamento de riscos, sendo uma possível ação aceitar os riscos consciente e objetivamente, desde que satisfaçam claramente às políticas d...

Ciência da Computação
Ano: 2012
Banca: Fundação Carlos Chagas (FCC)

Sobre segurança da informação, analise:

I. É obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software e hardware.

II. A interconexão de redes públicas e privadas e o compartilhamento de recursos de informação aumentam a dificuldade de se controlar o acesso. A tendência da computação distribuída aumenta a eficácia da implementação de um controle de acesso centralizado.

III. Os controles de segurança precisam ser estabelecidos, implementados, monitorados, analisados criticamente e melhorados, onde necessário, para garantir que os objetivos do negócio e de segurança da organização sejam atendidos. C...

Ciência da Computação
Ano: 2012
Banca: Fundação Carlos Chagas (FCC)

O objetivo principal da Norma ABNT NBR ISO/IEC 17799:2005 é

Ciência da Computação
Ano: 2012
Banca: Fundação Carlos Chagas (FCC)

Sobre os Sistemas de Prevenção de Intrusão (IPS) é correto afirmar:

10 Q150932
Ciência da Computação
Ano: 2012
Banca: Fundação Carlos Chagas (FCC)

Em relação à Medida Provisória no 2.200-2, de 24 de agosto de 2001, que Institui a Infra-Estrutura de Chaves Públicas Brasileira − ICP-Brasil, é INCORRETO afirmar: